БЕЗОПАСНОСТЬ

Выход Windows Vista вызвал вполне естественный всплеск публикаций по поводу этой операционной системы, в которых сейчас явно преобладает тема безопасности (см. подборку материалов в PC Week/RE, N 3/2007, с. 13-). Оно и понятно: несмотря на множество функциональных новшеств ОС, в современном мире как раз проблема безопасности выходит на передний план. Отвечает ли система защиты Vista нынешнему уровню угроз? Данный вопрос является сегодня первоочередным, когда принимается решение о переходе на новую клиентскую платформу (рис. 1), особенно для корпоративных пользователей.

Рис. 1. Оценка (%) уровня разного типа угроз по мнению заказчиков

Впрочем, такой интерес объясняется еще и тем аспектом, что, выпустив эту систему, Microsoft вторглась в сферу деятельности компаний, специализирующихся на создании средств безопасности. Как будут складываться взаимоотношения корпорации с традиционными партнерами, которые теперь во многом позиционируются уже как конкуренты? Именно этот вопрос так или иначе читается в большинстве публикаций о плюсах и минусах средств защиты в Windows Vista.

Основные элементы безопасности Vista

Однако чтобы лучше разобраться в комментариях независимых авторов по этому вопросу, давайте посмотрим, как сама Microsoft видит основные подходы к обеспечению безопасности в своей новой ОС. Здесь выделяются четыре основные группы средств и технологий:

- базовые технологии;

- уменьшение угроз и уязвимостей;

- идентификация и управление доступом;

- защита информации.

Ясно, что фундамент безопасности определяется не только архитектурными решениями, но и их практической реализацией, качеством процесса разработки, упрощенно говоря - минимизацией числа ошибок программирования, из-за которых появляются лазейки для проникновения в систему. Поэтому создание Vista велось на базе "безопасного" цикла разработки (Security Development Lifecycle, SDL), нацеленного на снижение числа ошибок в исходном коде системы. SDL объединяет все этапы разработки ПО (проектирование, кодирование, тестирование) и включает следующие основные аспекты:

- обязательные регулярные тренинги разработчиков по вопросам безопасности;

- назначение советников по безопасности для каждого компонента;

- моделирование угроз как часть фазы проектирования;

- обзоры безопасности и тестирование по плану;

- индикаторы эффективности безопасности для групп разработки.

Серьезные изменения были проведены и в технологическом плане, в том числе на уровне архитектуры и ядра. Тут в первую очередь нужно отметить укрепление Windows-сервисов, что подразумевает:

- профилирование сервисов для работы с сетью, файловой системой и реестром;

- по умолчанию запуск сервисов с меньшими привилегиями, чем в Windows XP;

- блокировку попыток вредоносного ПО осуществлять от имени сервисов действия и использовать ресурсы.

Важную роль тут играют функция PatchGuard, выполняющая мониторинг изменений в таблицах сервисов и дескрипторах ядра системы, а также режим Mandatory Kernel Mode & Driver Signing, позволяющий проверить наличие цифровой подписи у любого модуля или драйвера уровня ядра.

Значительная часть подобных проблем связана с использованием Интернета и потому решается в новом браузере Internet Explorer 7, в котором стоит выделить две возможности:

- защита от социальной инженерии (фишинг-фильтр, уведомление о небезопасных установках, умолчания для International Domain Names и пр.);

- защита от проникновений (унификация разбора URL, улучшение качества кода, технология ActiveX Opt-in, поддержка защищенного режима и т. д.).

В ОС включен также обновленный сетевой экран Windows Firewall, который должен обеспечить безопасный доступ к сети, в том числе за счет аутентификации и авторизации всех соединений, применения защищенных протоколов работы (DHCP, VPN, IPsec, 802.1X) и доступа на базе политик, конфигурируемых системными администраторами.

Microsoft впервые включила в Vista интегрированные технологии защиты от внешних угроз. Правда, непосредственно в систему вошел только Windows Defender, предназначенный для борьбы со шпионским ПО (Spyware). Другое средство - Microsoft OneCare для защиты от вирусов и других угроз - реализовано в виде отдельного платного интернет-сервиса.

Что касается управления доступом, то здесь в первую очередь нужно отметить механизм User Account Control (контроль за правами пользователей), который должен повысить безопасность в случае применения расширенных полномочий при работе с бизнес-приложениями и при выполнении задач по конфигурированию ОС. Так, получив команду на выполнение действия, не входящего в список полномочий "стандартной" учетной записи, система запрашивает у пользователя либо подтверждение команды (если пользователь - "Администратор", см. рис. 2), либо пароль администратора (если пользователь - "Стандартный"). В полномочия "стандартного пользователя" не входят такие действия, как инсталляция приложений и драйверов, создание файлов в системных директориях, изменение настроек системы и т. д.

Рис. 2. Запрос на подтверждение действия пользователя

Улучшение аудита системы обеспечивается за счет более высокой детализации параметров управления и использования большого количества подкатегорий. В Vista применяется новая архитектура аутентификации, которая, в частности, позволяет работать с различными биометрическими устройствами и одноразовыми паролями, снижая при этом затраты на кодирование. Модифицирован и механизм применения смарт-карт в режиме plug and play (соответствующие драйверы и Certificate Service Provider включены в комплект ОС).

Главное новшество Vista в обеспечении защиты информации от неавторизованных пользователей и похитителей - механизм шифрования диска BitLocker Drive Encryption. При этом возможны разные варианты хранения ключей: TPM-чип, USB Flash, PIN-код, а также их различные комбинации. Для поддержки политик безопасности при распространении документов в системе предлагается использовать модернизированный механизм управления правами доступа к информации (Information rights management).

Достаточно ли этого сегодня?

Теперь, когда перечислены основные компоненты системы безопасности Vista, можно вернуться к вопросу, поставленному в начале статьи: адекватен ли уровень защиты ОС существующим сегодня угрозам? Тут самое время сказать, что среди ИТ-специалистов издавна бытует представление о не очень высокой степени защищенности Windows по сравнению, скажем, с Linux. В качестве довода обычно приводятся сведения о множестве "прорех", обнаруживаемых в этой ОС, а также о большом уровне потерь, наносимых в результате хакерских или вирусных атак.

Однако целенаправленные исследования этого вопроса (сошлюсь, например, на мнение IDC, высказанное еще четыре года назад) не выявляют принципиальных различий между теми же Windows и Linux по количеству ошибок в сфере безопасности. А более высокий уровень ошибок, обнаруживаемых в Windows, определяется тем простым фактом, что эта система - самый распространенный продукт, против которого направлены основные усилия "преступного" ИТ-мира.

Как известно, нет такой системы защиты, которую нельзя было бы преодолеть, и вопрос заключается только в трудоемкости "взлома". Соответственно пользователи должны четко понимать уровень безопасности, реализуемый тем или иным средством. В этом плане средства безопасности можно условно разделить на две категории:

- технологии и встроенные ИТ-решения массового применения - они обеспечивают некоторый средний (по меркам текущего момента времени) уровень безопасности, востребованный "средним" пользователем;

- расширенные специализированные технологии, предлагаемые разработчиками для обеспечения более высокого уровня безопасности.

Windows - самый массовый продукт, и потому она включает технологии защиты первой группы. Конечно, от версии к версии уровень безопасности в ней повышается, появляются функции, которые раньше требовали специальных средств, но вряд ли от нее стоит ожидать возможностей, реализуемых в профессиональных инструментах. Главное тут - не упускать из виду ограничения, имеющиеся во встроенных технологиях безопасности Windows Vista, чтобы потребитель сознавал их реальные возможности и в случае необходимости использовал инструменты защиты от независимых поставщиков (за дополнительную плату!).

Здесь нужно, конечно, принимать во внимание мнения различных экспертов в области безопасности, хотя назвать их независимыми, полностью объективными все же вряд ли можно. С учетом этого имеет смысл, в частности, познакомиться с материалами о системе безопасности Windows Vista, опубликованными на информационном сайте "Лаборатории Касперского" (www.viruslist.com).

В частности, в статье Алисы Шевченко "Microsoft Vista против вирусов: кто кого?" (www.viruslist.com/ru/analysis?pubid= 204007521) рассматриваются возможности защиты, реализуемые в механизмах User Account Control, PatchGuard, Mandatory Kernel Mode & Driver Signing и IE 7 Protected mode. По мнению автора, эти средства зачастую не способны отличить работу обычных приложений от действия зловредных программ. В результате не исключена ситуация, когда пользователь будет постоянно получать предупреждения при нормальной работе приложений и потому скорее всего просто отключит соответствующую функцию защиты. Впрочем, такое отключение допустимо сделать и программным способом, чем могут воспользоваться и вирусы. Другая проблема заключается в том, что, не имея доступа к ядру (речь идет о функции PatchGuard), независимые разработчики средств безопасности не могут реализовать в своих продуктах часть функционала - например, эффективно использовать проактивные технологии защиты от неизвестных угроз.

Общий вывод эксперта из "Лаборатории Касперского" выглядит так. Безусловно, Vista существенно безопаснее, чем предыдущие системы Microsoft. Более того, настроенная так, что в ней запрещено все, кроме доступа к определенным сайтам, данная ОС может даже считаться "абсолютно безопасной". Однако для многих пользователей будут неприемлемы значительные ограничения, а также постоянные запросы на подтверждение действий, распознанных Vista как "потенциально опасные". Короче говоря, нужно всегда помнить, что человек - слабейшее звено любой системы безопасности.